Ai000 Cybernetics QLab

#course
Канал
Логотип телеграм канала Ai000 Cybernetics QLab
@aioooirПродвигать
1,99 тыс.
подписчиков
219
фото
73
видео
62
ссылки
Ai000 Cybernetic QLab is a non-profit research place which is focus on novel defensive and offensive services to protect our customers. Admin: @clightning
Welcome to our third in-depth guide on essential Git practices! In this video, we take a closer look at some foundational Git concepts, focusing on the processes of initialization, cloning, and the powerful features of GitKraken. Whether you're just starting with version control or seeking to enhance your workflow, this video covers you.

Topics Covered:

Initialization: Learn how to set up a new Git repository from scratch, the importance of proper initialization, and how it forms the basis of effective version control.

Cloning: Understand how to clone existing repositories, the differences between local and remote cloning, and how cloning facilitates collaboration and backup.

GitKraken: Discover the capabilities of GitKraken, a popular Git GUI client. We explore its user-friendly interface, how it simplifies complex Git operations, and why it’s a developer favorite.

By the end of this video, you'll have a solid grasp of how to initialize repositories, clone projects efficiently, and leverage GitKraken to streamline your Git workflow. These skills are crucial for managing and collaborating on code effectively.

Youtube: Link

🔔 Don't forget to like, subscribe, and hit the bell icon to stay updated with our latest videos!

@aioooir | #course #project_management #git
Welcome to our second comprehensive guide on Git features. In In this video, we dive deep into essential Git concepts and commands that every developer should know. Whether you're a beginner or looking to refine your skills, this video covers everything you need to effectively manage your codebase.

Topics Covered:

Repositories: Learn what repositories are and how they serve as the backbone of your version control system.

Commits: Understand the importance of commits, how to create them, and best practices for commit messages.

Branches: Explore the power of branching in Git, how to create and manage branches, and their role in collaborative development.

Merging: Discover different merging strategies and how to resolve merge conflicts like a pro.

Cherry-Picking: Learn how to cherry-pick specific commits to apply them to different branches.

Pulling & Pushing: Master the commands to synchronize your local repository with remote repositories.

Rebasing: Understand the concept of rebasing and how it differs from merging, along with when and how to use it.

Tags: Find out how to create and manage tags for marking important points in your project’s history.

Stash: Learn how to temporarily store changes and retrieve them when needed using Git stash.

LFS (Large File Storage): Get to know Git LFS for managing large files efficiently within your repository.

Hooks: Explore Git hooks and how they can automate tasks in your development workflow.

By the end of this video, you'll have a solid understanding of these core Git concepts and be equipped with the skills to manage your projects more effectively.

Youtube: Link

🔔 Don't forget to like, subscribe, and hit the bell icon to stay updated with our latest videos!

@aioooir | #course #project_management #git
Welcome to our comprehensive guide on Version Control Systems. In this video, we'll take you on a journey through the essentials of version control, focusing on the most popular tools: Git, GitHub, and GitLab. Whether you're a beginner or looking to deepen your understanding, we've got you covered.

We'll start by explaining what version control systems are and why they are crucial for managing code and collaborating in software development. Next, we'll dive into Git, the distributed version control system that revolutionized the way developers work. You'll learn key Git commands, workflows, and best practices.

Then, we'll explore GitHub and GitLab, two powerful platforms built on top of Git that enhance collaboration and project management. Discover their unique features, from pull requests and issues on GitHub to GitLab's integrated CI/CD pipeline.

By the end of this video, you'll have a solid understanding of how to use these tools effectively to streamline your development process and boost your productivity.

Youtube: Link

🔔 Don't forget to like, subscribe, and hit the bell icon to stay updated with our latest videos!

@aioooir | #course #project_management #git
Ai000 Cybernetics QLab
This 30-week intensive course focuses on training individuals to become proficient Red Teamers. Participants explore advanced offensive security concepts to simulate real-world scenarios and identify vulnerabilities in organizational defenses. The curriculum…
به‌روزرسانی دوره ردتیم:

امروز بعد از جلسه دیلی که با مدرسین ACQL داشتم، قرار شد دوره ردتیم برای اولین بار پا را فراتر از مباحث ردتیم Enterprise بگذارد و به طراحی و آناتومی حملات ردتیم دولتی | حاکمیتی نیز بپردازد. از جمله اینکه دولت‌ها چگونه از حملات سایبری بر علیه هم دیگر استفاده می‌کنند و سناریو آن‌ها چه تفاوتی با ردتیم Enterprise دارد؟ بدافزارهای میکرومعماری به چه شکل توسعه داده می‌شوند؟ جمع‌آوری اطلاعات به صورت قطره چکانی چطور برای حل پازل استفاده می‌شود؟ (نمونه مطالعاتی حمله به زیرساخت انرژی ونزوئلا است) و همچنین زیرودی‌ها و NDayها چگونه تهیه می‌شوند و برای مسلح‌سازی استفاده می‌شوند؟ حملات خودکار بر علیه نقاط اصلی جریان اطلاعات به چه صورت هستند؟ و همچنین حملات لایه 2 هوش مصنوعی به چه صورت انجام می‌شوند و چگونه عملیات شنود اطلاعات انجام می‌شود و داده‌ها دسته‌بندی و تبدیل به اینتلیجنس می‌شوند؟ همانطور که پیش از این هم ذکر شد، دوره ردتیم آیو به مباحثی می‌پردازد که خلع‌های سایبرنتیک کشور تا حد ممکن رفع شود و عزیزان با چیزی فراتر از اکوسیستم وب و شبکه آشنا شوند. تمامی موارد با سناریوهای واقعی تدریس خواهند شد.

@aioooir | #course #offensive #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This 30-week intensive course focuses on training individuals to become proficient Red Teamers. Participants explore advanced offensive security concepts to simulate real-world scenarios and identify vulnerabilities in organizational defenses. The curriculum covers the MITRE ATT&CK framework, Windows system architecture and security internals, shellcoding, injection techniques, malware development, PE file analysis, Command & Control infrastructure, and modern evasion techniques. Emphasis is placed on hands-on projects and exams to ensure mastery of skills needed for Red Teaming and penetration testing roles, aimed at enhancing overall organizational security posture.

Date: 17 August 2024 - 27 Mordad 1403 (Online)

Syllabus: Download PDF

Price: 230.000.000 Rial

Participants: 10 (10/10 Registered. For any inquiries or updates regarding registration, please contact @clightning on Telegram. I will assist you accordingly.)

@aioooir | #course #offensive #redteam
After 50 years, the K&R style function definitions have been deprecated in the latest revision of the C programming language standard.

@aioooir | #course #c_gangsters
We are Gods.🗿

@aioooir | #course #development
This course offers participants a rigorous exploration of the C programming language, emphasizing the creation of portable code seamlessly compatible with both Windows APIs and Linux POSIX standards. Enrollees will delve into the nuanced intricacies of the latest C23 standard, mastering techniques to adeptly exploit platform-specific functionalities. Furthermore, participants will gain invaluable insights into software security protocols, integrating industry-best practices into their C-based application development endeavors. Guided by our seasoned instructors at ACQL, renowned for their extensive expertise in low-level software development and backend engineering, this course provides a comprehensive curriculum tailored to equip participants with the indispensable skills demanded by today's dynamic computing landscape. This course has a 16-week plan with a project and exam after every week's finalization.

Date: 4 July 2024 - 14 Tir 1403 (Online)

Syllabus: Download PDF

Price: 170.000.000 Rial

Participants: 10 (Registration finished. For any inquiries or updates regarding registration, please contact @clightning on Telegram. I will assist you accordingly.)

@aioooir | #course #development #analysis #c23
بعد از اینکه مرحله اول دوره تحلیل و توسعه باینری در فروردین ماه به پایان رسید، دانشجوها برای تمرین و تبدیل دانش خود به خروجی عملیاتی با محوریت بازار کار، طرح و معماری یک نرم‌افزار پیام‌رسان Full-Duplex را دریافت کردند. به جز سه نفر که بعد هم از دوره حذف شدند، مابقی توانستند با کیفیت‌های گوناگون اولین محصول نرم‌افزاری خودشان را طراحی و در نهایت پرزنت کنند و این بین بسیاری از مسائل از قبیل ارتباط پروسه‌ها در سطح شبکه را درک کنند. این پروژه با این محوریت انجام شد که با شرایط محیط کار واقعی آشنا شوند. استرس‌ها و ددلاین‌ها و فشار کار را درک کنند. همچنین متوجه شوند طراحی نرم‌افزار و برنامه‌نویسی چیزی فراتر از تعریف تابع و متغیر است و ممکن است به منظور انجام یک پروژه بسیاری از نکات را ندانند و در حین انجام کار باید آن ها را فرا بگیرند. حال می‌توانیم فاز دوم آموزش را شروع کنیم و این دوره را تا خرداد ماه به پایان برسانیم. چند نمونه از خروجی بچه‌ها را هم در اینجا قرار دادم. شایان ذکر است، Backend پروژه کاملا با C++ و Frontend آن با Qt/Widgetها نوشته شده است. واقعا خسته نباشید و مرسی بابت زحماتی که کشیدید. هیچ چیزی جز دیدن خروجی دانشجوها برای من خوشحال کننده نیست. ❤️

@aioooir | #course #acql
با توجه به تجربیات دوره‌های قبلی، این دوره را سعی کردم اشتباهات گذشته رخ ندهد و کلاس به شکل صحیح‌تری و البته با سرعت پایین‌‎تری پیش رود. علاوه بر تدریس، تحقیق، پروژه، حتی آزمون‌های هفتگی و چالش‌های CTF هم با محوریت باینری بچه‌ها حل کنند و امتیاز به آن‌ها داده شود یا حتی جریمه شوند. این هم برخی از نظر بچه‌های حاظر در دوره است. خداروشکر ماژول اول تمام شد. در ماژول‌های بعدی هم وارد جهان CPU و FPU و GPU خواهیم شد.

@aioooir | #course
یکی از مراحل مهم تحلیل بدافزار، استفاده از راه‌حل‌های نرم‌افزاری خودکار به منظور تحلیل رفتار باینری PE/ELF در Runtime و سپس بررسی Side-effectهای عملیاتی آن‌ها بر روی دیسک، مموری و شبکه است. در صنعت امنیت سیستم‌های کامپیوتری و تحلیل باینری، یکی از راه‌حل‌هایی که به صورت گسترده مورد استفاده قرار می‌گیرد، فناوری سندباکس‌ها است که انواع مختلفی دارند. ما از مرورگرها تا آنتی‌ویروس‌ها با این فناوری روبه‌رو هستیم. با این حال، در این تحقیق امیر عباس کبیری بر روی انواع سندباکس‌های سنتی از جمله سندباکس مستقل از محیط مانند Cuckoo، سندباکس‌های مدرن تحلیل رفتاری مانند VT و حتی سندباکس‌ پروسه‌ها مانند Sandboxie کار و تحقیق خواهد کرد تا با استخراج معماری، الگوریتم‌های تحلیلی و ... با Bottleneckهای این راه‌حل‌های نرم‌افزاری آشنا شود. این تحقیق علاوه بر اینکه با محوریت تحلیل بدافزار کاربرد دارد، حتی در برخی از سناریوهای توسعه اکسپلویت هم مورد استفاده خواهد بود. این مقالات صرفا در بین اعضا و دانشجویان آیو انتشار پیدا خواهد کرد.

@aioooir | #binary_analysis #course #research
یکی از مراحل مهم قبل از هر نوع کاری در سیستم‌های نرم‌افزاری، دستیابی به اینتلیجنس است. پیش از اینکه کاری انجام شود، باید تا حد ممکن اینتلیجنس به دست آورد. در ادامه دوره امنیت سیستم‌ها و تحلیل باینری ما به سراغ برخی از اپلیکیشن‌های داخلی و خارجی از جمله روبیکا و تلگرام و ویز و اسکایپ ... خواهیم رفت. علاوه بر بررسی جریان کاری آن‌ها و استخراج الگوریتم‌ها، بتوانیم نقاط ضعف یا Point of Failure آن‌ها را شناسایی کنیم، برای اثبات Test Case یا POC پیاده‌سازی کنیم، و بعد از اینکه واقعا مشخص شد که Vulnerable است، گزارش بدهیم. از همین روی، مهدی در این دوره به سراغ اپلیکیشن اندرویدی Rubika رفت تا با بررسی زیرسیستم‌هایی که این نرم‌افزار دارد، تا حد ممکن به مرحله شناخت برسد. در گام‌های بعدی هم مبتنی بر جنس مولفه‌ها بررسی یا فازینگ انجام خواهد شد تا به مرحله شکار آسیب‌پذیری برسد. ویدیو مهدی بین اعضا و دانشجویان آیو انتشار پیدا کرد.

@aioooir | #binary_analysis #course #research
چه به عنوان مهندس امنیت و چه حتی به عنوان هکر همیشه شناخت محیط می‌تواند دست شما را در میدان باز کند. یکی از مسائل مهم برای ما که در حوزه امنیت سامانه‌های کامپیوتری فعالیت می‌کنیم، شناخت راه‌حل‌های امنیتی و آناتومی و جریان اجرایی / کنترلی این راه‌حل‌های نرم‌افزاری و حتی سخت‌افزاری است. امیر محمد در دوره جدید کار خود را با محوریت EDRهای مدرن و سنتی شروع کرده است. در این تحقیق و توسعه امیر علاوه بر استخراج معماری، متریک‌های سنجش عملکرد، شناخت الگوریتم‌های تشخیص آنومالی، و ... روی نقاط ضعف یا Point of Failure این راه‌حل‌ها کار خواهد کرد تا یک مرجع جامع با محوریت این سدهای دفاعی در آیو شکل بگیرد. این مقالات صرفا در بین اعضا و دانشجویان آیو انتشار پیدا خواهد کرد.

@aioooir | #binary_analysis #course #research
مانند گذشته، در دوره فعلی هر دانشجو بر روی یک موضوع مشخص کار و تحقیق خواهد کرد. یکی از مسائل بنیادی و البته کلیدی در طراحی حملات APT طراحی و توسعه اکسپلویت‌های Client-Side برای مرورگرها است. در این مقاله تحقیقاتی که زحمت آن را محمد مهدی کشیده است، علاوه بر بررسی آناتومی / معماری مرورگرهای مدرن، موتورهای پردازشگر Html/JS، شیوه IPC بین هر زیرسیستم، پروتکل‌های نتورکینگ مرورگر، ترسیم جریان داده، امنیت و نقاط آسیب‌پذیری زیرسیستم‌های مرورگرها پرداخته خواهد شد. این مقالات صرفا در بین اعضا و دانشجویان آیو انتشار پیدا خواهد کرد.

@aioooir | #binary_analysis #course #research
In this video, Mahdi will discuss how someone can reverse engineer a binary written and compiled with the NIM programming language. Specifically, in the second part, Mahdi will review the process of understanding arrays, sequences, objects, and tuples.

Link: https://www.youtube.com/watch?v=49z9Et3xtKU

@aioooir | #course
دوره دی ماه ۱۵ نفر ظرفیت داشت که دو تا جای خالی دیگر دارد. دوره بعدی یک مقداری نسبت به دوره قبل تمرکز کمتری روی تحقیق خواهیم داشت، و بیشتر تلاش می‌کنیم تحقیفات گذشته را از حالت تئوری به سمت پیاده‌سازی ببریم. دوره دی ماه مقداری تغییرات خواهد داشت که بعد از راه‌اندازی وب‌سایت جزئیات آن را به صورت کامل انتشار خواهم داد. بازم ممنونم از بچه‌های دوره خرداد ماه که تحمل کردند و پیش رفتند. تمام تلاشم این بود که دوره فقط بحث کتابی نباشد. فراتر از متن کتاب پیش برویم و مسائل گوناگون را تجربه کنیم. این ترم بیشتر محوریت را روی دفاع و شکار تهدیدات خواهیم گذاشت تا نیاز بازار را هم تا حد خوبی پاسخ بدهیم و … 🤌

@aioooir | #course
سوال پرسیدند حمله کانال جانبی در توزیع بدافزارها چرا باید استفاده شود؟ مسئله این است که اگر دو ماشین (لپ‌تاپ) آلوده باشند (با حملات آلوده‌سازی زنجیره تامین تجهیزات) ولی بین آن‌ها ارتباطی وجود نداشته باشد، چگونه این دو لپ تاپ می‌توانند داده با هم معاوضه کنند؟ در این شرایط است که حملات کانال جانبی به کار می‌آید. فقط موردخای گوری نیست که توانایی انجام چنین کارهایی دارد. در هر صورت، این حملات ویژن خوبی در حالت کلی به دانشجویان امنیت سایبر می‌دهد. چون متوجه خواهند شد، واقعا برای هکرها هیچ راه بن‌بستی وجود ندارد.

@aioooir | #course
Ещё